Metasploit使用html
Aircrack使用windows
本週的學習內容較多,介紹了大量在網絡信息收集方面的常見工具以及信息收集方面的理論知識。
主要內容有如下幾個方面:
一、網絡踩點:
(1)使用GoogleHack技術搜索對本身有用的特定信息
(2)使用Google搜索可能包含有我的信息的內容;
(3)從google.com、baidu.com、sina.com.cn中選擇一個域名進行DNS查詢,獲取IP地址及其詳細信息: 服務器
二、網絡掃描網絡
在攻擊機上使用nmap對靶機進行掃描,Nmap能夠實現指定的協議對端口1到1024以及nmap-services 文件中列出的更高的端口在掃描。當既掃描TCP端口又掃描UDP端口時,能夠經過在端口號前加上T: 或者U:指定協議。工具
三、漏洞掃描學習
使用Nessus軟件對靶機進行掃描,採用客戶/服務器體系結構,客戶端提供了運行在X window 下的圖形界面,接受用戶的命令與服務器通訊,傳送用戶的掃描請求給服務器端。google
靶機:
win XP professionalcode
攻擊機:
BT5
Kali
Win XP attacker視頻
視頻中提到了kali的靶機,所以須要安裝此虛擬機做爲kali的靶機。
用nmap掃描一個網段172.16.253.*的全部主機 nmap -sP 172.16.253.0/24 可是隻能掃描到7臺主機,實際上這個網段(個人實驗室)幾乎全部主機都是開着的,並且都可以ping 通。若是把網段減少,172.16.253.0/28 這樣就能把這個子網中的全部主機都掃描出來。
使用nmap -sP 172.16.253.* |grep for
或者nmap -sL
在添加用戶的時候,顯示找不到命令
緣由是視頻中用的是老版本的openavs,而咱們如今下載的openavs是新版本的,應執行以下命令:
openvasmd --create-user 用戶名 --role Admin openvasmd --user 用戶名 --new-password 新密碼
報錯提示 : failed to start open Vulnerability assessment system scanner daemon
openvas-stop openvas-setup netstat -antp openvas-start
時間 | 學習時間目標 | 實際進行時間 |
---|---|---|
第一週 | 8 | 8 |
第二週 | 10 | 8.5 |
第三週 | 12 | 10.5 |
已報名參加院信息安全大賽,但願經過課程系統的學習在大賽中取得好成績。